SlideShare uma empresa Scribd logo
C A M I L A A N D R E A  
Z A M B R A N O . I D : 6 0 0 0 3 9
&
J E S U S D A V I D
R O D R I G U E Z . I D : 6 0 4 6 2 7  
DELITOS 
INFORMATICOS
D E L I T O S I N F O R M Á T I C O S
S O N A C T O S Q U E   P E R M I T E N
L A C O M I S I O N D E A G R A V I O S ,
D A Ñ O S O P E R J U I C I O S   E N
C O N T R A D E L A S P E R S O N A S ,
G R U P O S D E E L L A S ,
E N T I D A D E S O
I N S T I T U C I O N E S Y Q U E P O R
L O G E N E R A L S O N
E J E C U T A D O S P O R M E D I O
D E L U S O D E L A S
C O M P U T A D O R A S Y A
T R A V É S D E L M U N D O
V I R T U A L D E L A I N T E R N E T
C O N F I D E N C I A L I Z A C I Ó N , L A
I N T E G R I D A D , Y L A
D I S P O N I B I L I D A D D E L O S
S I S T E M A S I N F O R M Á T I C O S ,
A S Í C O M O E L A B U S O D E
D I C H O S S I S T E M A S , R E D E S
Y D A T O S "
CIBERACOSO
(CYBERBULLYING)
  E S U N T I P O D E A G R E S I Ó N
P S I C O L Ó G I C A Q U E S E D A
U S A N D O L A S N U E V A S
T E C N O L O G Í A S : T E L É F O N O S
C E L U L A R E S E I N T E R N E T .
D E L I T O S I N F O R M A T I C O S
GROOMING
  C U A N D O U N P O S I B L E
A B U S A D O R O P E D Ó F I L O T R A T A
D E I N I C I A R U N A R E L A C I Ó N E N
L Í N E A C O N U N M E N O R D E
E D A D , B U S C A N D O
I N V O L U C R A R L O E N A C T O S
S E X U A L E S , I N T E R C A M B I O D E
I M Á G E N E S Y E N
C O N V E R S A C I O N E S C O N
C O N T E N I D O S E X U A L
D E L I T O S I N F O R M A T I C O S
SEXTING
  E S C U A N D O A L G U I E N T O M A
U N A F O T O P O C O A P R O P I A D A
D E S Í M I S M O ( S U G E S T I V A O
S E X U A L M E N T E E X P L Í C I T A ) , Y
L A E N V Í A A A L G U I E N V Í A
T E L É F O N O C E L U L A R O
I N T E R N E T .
D E L I T O S I N F O R M A T I C O S
P H I S H I N G
E S U N D E L I T O
C I B E R N É T I C O C O N E L Q U E
P O R M E D I O D E L E N V Í O D E
C O R R E O S S E E N G A Ñ A A
L A S P E R S O N A S
I N V I T Á N D O L A S A Q U E
V I S I T E N P Á G I N A S W E B
F A L S A S D E E N T I D A D E S
B A N C A R I A S O
C O M E R C I A L E S
P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2
D E L I T O I N F O R M A T I C O
5
V O L U M E
G R O O M I N G
C U A N D O U N P O S I B L E
A B U S A D O R O P E D Ó F I L O
T R A T A D E I N I C I A R U N A
R E L A C I Ó N E N L Í N E A C O N
U N M E N O R D E E D A D ,
B U S C A N D O
I N V O L U C R A R L O E N A C T O S
S E X U A L E S , I N T E R C A M B I O
D E I M Á G E N E S Y E N
C O N V E R S A C I O N E S C O N
C O N T E N I D O S E X U A L
P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2
D E L I T O I N F O R M A T I C O  
5
V O L U M E
Pharming
D E L I T O I N F O R M A T I C O
 ES UN TIPO DE
FRAUDE QUE
CONSISTE EN
SUPLANTAR LOS
NOMBRES DE
DOMINIO DE LA
PÁGINA QUE
QUIERE NAVEGAR
EL USUARIO, PARA
CONDUCIRLO A
UNA PÁGINA WEB
FALSA.
Vishing
D E L I T O I N F O R M A T I C O
SIMILAR AL PHISING,
PERO CON
TELÉFONOS. CONSISTE
EN HACER LLAMADAS
TELEFÓNICAS A LAS
VÍCTIMAS, EN LAS QUE
POR MEDIO DE UNA
VOZ COMPUTARIZADA,
MUY SIMILAR A LAS
UTILIZADAS POR LOS
BANCOS, SE SOLICITA
VERIFICAR ALGUNOS
DATOS PERSONALES E
INFORMACIÓN
BANCARIA
SIN AUTORIZACION O POR
FUERA DE LO ACORDADO,
ACCEDA EN TODO O EN PARTE
A UN SISTEMA INFORMATICO
PROTEGIDO O NO CON UNA
MEDIDA DE SEGURIDAD, O SE
MANTENGA DENTRO DEL
MISMO EN CONTRA DE LA
VOLUNTAD DE QUIEN TENGA
EL LEGITIMO DERECHO A
EXCLUIRLO, INCURRIRO EN
PENA DE PRISION DE
CUARENTA Y OCHO (48) A
NOVENTA Y SEIS (96) MESES
Y EN MULTA DE 100 A 1000
SALARIOS MINIMOS LEGALES
MENSUALES VIGENTES
SIN ORDEN JUDICIAL
PREVIA INTERCEPTE
DATOS INFORMATICOS
EN SU ORIGEN, DESTINO O
EN EL INTERIOR DE UN
SISTEMA INFORMATICO,
O LAS EMISIONES
ELECTROMAGNETICAS
PROVENIENTES DE UN
SISTEMA INFORMATICO
QUE LOS TRASPORTE
INCURRIRA EN PENA DE
PRISION DE TREINTA Y
SEIS (36) A SETENTA Y
DOS (72) MESES.
P R E G U N T A S
S E G U N D A P A R T E .
¿ que es el acceso abusivo aun
sistema informático?
¿ a que hace referencia la
interceptacion de datos informaticos?
¿que es un daño informatico?
que la violacion de datos personales?
¿como se define a un individuo que
manipula un sistema informatico,una
red de sistema electronico u otro
suplantando a un usuario ante los
sitemas establecidos y superando las
medidas de seguridad informatica?
A C C E S O A B U S I V O
A U N S I S T E M A
I N F O R M A T I V O
JESUS DAVID
RODRIGUEZ
E l q u e , s i n a u t o r i z a c i ó n o p o r f u e r a d e
l o a c o r d a d o , a c c e d a e n t o d o o e n p a r t e a
u n s i s t e m a i n f o r m á t i c o p r o t e g i d o o n o
c o n u n a m e d i d a d e s e g u r i d a d , o s e
m a n t e n g a d e n t r o d e l m i s m o e n c o n t r a
d e l a v o l u n t a d d e q u i e n t e n g a e l
l e g í t i m o d e r e c h o a e x c l u i r l o , i n c u r r i r á
e n p e n a d e p r i s i ó n d e c u a r e n t a y o c h o
( 4 8 ) a n o v e n t a y s e i s ( 9 6 ) m e s e s y e n
m u l t a d e 1 0 0 a 1 0 0 0 s a l a r i o s m í n i m o s
l e g a l e s m e n s u a l e s v i g e n t e s .
ACCESO ABUSIVO
A UN SISTEMA
INFORMATIVO
INTERCEPTACIONDE
DATOS
INFORMÁTICOS
M u c h o s s o n i n t e r c e p t a d o s e n e l c y b e r
e s p a c i o a s í c o m o e n l a s i n s t i t u c i o n e s
p ú b l i c a s y p r i v a d a s Q u e h a n p e r d i d o u n a
s u m a d e s m e s u r a d a e n r e l a c i ó n a s u s
v e n t a n a s v i r t u a l e s e n u n m o n t o m a y o r
d e o c h o c i f r a s d e l o s c u a l e s l a p o l i c í a
d e I N T E R P O L i n t e r c e p t a a l o s H A C K E R S ,
q u e l o r e a l i z a n i n t e r c e p t a n d o i l e g a l d e
r e d e s , i n t e r f e r e n c i a s , d a ñ o s e n l a
i n f o r m a c i ó n ( b o r r a d o , d a ñ a d o ,
a l t e r a c i ó n o s u p r e s i ó n d e d a t a c r é d i t o ) ,
m a l u s o d e a r t e f a c t o s , c h a n t a j e s , f r a u d e
e l e c t r ó n i c o , a t a q u e s a s i s t e m a s , r o b o d e
b a n c o s , a t a q u e s r e a l i z a d o s p o r h a c k e r s ,
v i o l a c i ó n d e l o s d e r e c h o s d e a u t o r ,
p o r n o g r a f í a i n f a n t i l , p e d o f i l i a e n
I n t e r n e t , v i o l a c i ó n d e i n f o r m a c i ó n
c o n f i d e n c i a l y e n t r e o t r o s , y l o s
H A C K E R S m á s f a m o s o s d e l m u n d o q u e
t e n e m o s c o m o e j e m p l o . I N T E R C E P T A C I Ó N
I L Í C I T A D E D A T O S I N F O R M Á T I C O S .
INTERCEPTACION
DE DATOS
INFORMATICOS
VIOLACIÓN
DE DATOS
PERSONALES
D E L I T O I N F O R M Á T I C O
e l a c c e s o a b u s i v o a u n s i s t e m a
i n f o r m á t i c o m a s c o n o c i d o c o m o
v i o l a c i ó n d e d a t o s p e r s o n a l e s ,
p h i s h i n g , e s t o s e d e n o m i n a h u r t o p o r
m e d i o s i n f o r m á t i c o s , e n t r e o t r o s .
T a m b i é n s e h a g e n e r a l i z a d o q u e p a r a
c o m e t e r u n d e l i t o i n f o r m á t i c o h a y q u e
s e r u n “ h a c k e r ” c o m o d i c e n a l g u n o s d e
m a n e r a e q u i v o c a d a . N a d a m á s a l e j a d o d e
l a r e a l i d a d .
e l h e c h o d e a c c e d e r a u n c o m p u t a d o r s i n
a u t o r i z a c i ó n d e l r e s p o n s a b l e , o e x t r a e r
i n f o r m a c i ó n a t r a v é s d e u n a s i m p l e
m e m o r i a u s b p u e d e e s t a r c o m e t i e n d o u n
d e l i t o i n f o r m á t i c o , e s d e c i r , n o s e
r e q u i e r e s e r e x p e r t o e n t e c n o l o g í a .
E n e l 2 0 1 2 , l a C o r t e S u p r e m a d e J u s t i c i a
c o n f i r m ó s e n t e n c i a p r o f e r i d a p o r e l
T r i b u n a l S u p e r i o r d e M e d e l l í n , q u i e n
d e c l a r ó r e s p o n s a b l e p e n a l m e n t e a u n
f i s c a l p o r v a r i o s d e l i t o s , e n t r e e s o s ,
p o r l a v i o l a c i ó n d e d a t o s p e r s o n a l e s .
VIOLACIÓN DE DATOS
PERSONALES
DAÑOS
INFORMATICOS
DELITO INFORMATICO
E n u n s e n t i d o a m p l i o , l o s d e l i t o s d e
d a ñ o s p u e d e n d e f i n i r s e c o m o e l
d e t e r i o r o , m e n o s c a b o o d e s t r u c c i ó n c u y o
p e r j u i c i o p a t r i m o n i a l e s e v a l u a b l e
e c o n ó m i c a m e n t e . L a d e l i m i t a c i ó n d e l
c o n c e p t o r a d i c a e n l a a s i s t e n c i a d e u n
c o n j u n t o d e e l e m e n t o s p r o p i o s y
e s p e c í f i c o s q u e h a n d e c o n f i g u r a r s e
d e n t r o d e u n a m p l i o y g e n é r i c o
c o m p e n d i o d e s d e q u e l a a c c i ó n p u n i b l e
d e d a ñ a r s e c o r r e s p o n d a c o n l o s
t é r m i n o s c u y a d e f i n i c i ó n c o r r e s p o n d a n
c o m o l a p é r d i d a t o t a l o p a r c i a l , y
p é r d i d a d e s u e f i c a c i a , p r o d u c t i v i d a d o
r e n t a b i l i d a d . T o d o e l l o a c o m p a ñ a d o d e
u n a n i m u s d a m n a n d i ( á n i m o o i n t e n c i ó n
d e c a u s a r d i c h o d a ñ o ) , s i n m o t i v a c i ó n
l u c r a t i v a .
daños 
informaticos
INDIVIDUO QUE
MANIPULA UN
SISTEMA
INFORMÁTICO
D E L I T O I N F O R M A T I C O
s e d e f i n e c o m o u n r o b o , e n e s t a c a s o
h a b l a r i a m o s q u e e s t a i n f r i n g i e n d o l a
l e y . l a s n o r m a s q u e o t o r g a n u n
c u m p l i m i e n t o e s t r i c t o d e t o d o a q u e l q u e
t o m e i n f o r m a c i ó n s i n a u t o r i z a c i ó n e s
u n i n f r a c t o r y e s t o l o l l e v a r a a
p r i s i ó n .
INDIVIDUO QUE
MANIPULA UN SISTEMA
INFORMÁTICO
CITA
DELITO INFORMATICO
AbogadosPortaley(ABR 9,2013).españa.delitos de
daños informáticos .recuperado de:
http://portaley.com/2013/04/delitos-danos-
informaticos/
DIARIO OCCIDENTE S.A.(Abril 06, 2014)Cali.
Colombia..la violación de datos personales
.recuperado de :http://occidente/delito-
informático-la-violación-de-datos-personales/
información sacada de :
www.oas.org/juridico/docs/colombia_ley_proteccio
n_datos_art_269A.doc.

Mais conteúdo relacionado

Mais procurados

La gestión del conocimiento
La gestión del conocimientoLa gestión del conocimiento
La gestión del conocimiento
reinita81
 
Servicios del internet
Servicios del internetServicios del internet
Servicios del internet
JULISSA RODRIGUEZ
 
Secciones en Word
Secciones en WordSecciones en Word
Secciones en Word
Cesar Estrada
 
2011 Annual Report
2011 Annual Report2011 Annual Report
2011 Annual Report
NOWCastSA
 
Actos administrativos m
Actos administrativos mActos administrativos m
Actos administrativos m
Maria Loyo
 
How to prepare for cciso
How to prepare for ccisoHow to prepare for cciso
How to prepare for cciso
ShivamSharma909
 
La Palestra del Networking
La Palestra del NetworkingLa Palestra del Networking
La Palestra del NetworkingGiuseppe Citerna
 
Survival kit communicatie 2018
Survival kit communicatie 2018Survival kit communicatie 2018
Survival kit communicatie 2018
Dinobusters
 
Pronunciamiento de la Sociedad Civil
Pronunciamiento de la Sociedad CivilPronunciamiento de la Sociedad Civil
Pronunciamiento de la Sociedad Civil
Luis Fernando Cantoral Benavides
 
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas BoasINVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
Odai Mami
 
Focusing on the quality of mobile app is important how to go about it
Focusing on the quality of mobile app is important how to go about itFocusing on the quality of mobile app is important how to go about it
Focusing on the quality of mobile app is important how to go about it
Jai Mehta
 
Salud y seguridad en el trabajo
Salud y seguridad en el trabajoSalud y seguridad en el trabajo
Salud y seguridad en el trabajo
Brianda1904
 
The Official State Office Known As Person
The Official State Office Known As Person The Official State Office Known As Person
The Official State Office Known As Person
Chuck Thompson
 
TAREA 2
TAREA 2TAREA 2

Mais procurados (17)

La gestión del conocimiento
La gestión del conocimientoLa gestión del conocimiento
La gestión del conocimiento
 
Servicios del internet
Servicios del internetServicios del internet
Servicios del internet
 
Secciones en Word
Secciones en WordSecciones en Word
Secciones en Word
 
2011 Annual Report
2011 Annual Report2011 Annual Report
2011 Annual Report
 
Actos administrativos m
Actos administrativos mActos administrativos m
Actos administrativos m
 
How to prepare for cciso
How to prepare for ccisoHow to prepare for cciso
How to prepare for cciso
 
La Palestra del Networking
La Palestra del NetworkingLa Palestra del Networking
La Palestra del Networking
 
Survival kit communicatie 2018
Survival kit communicatie 2018Survival kit communicatie 2018
Survival kit communicatie 2018
 
Pronunciamiento de la Sociedad Civil
Pronunciamiento de la Sociedad CivilPronunciamiento de la Sociedad Civil
Pronunciamiento de la Sociedad Civil
 
Triaxial
TriaxialTriaxial
Triaxial
 
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas BoasINVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
INVISIBLE PATH FOR VISIBLE NEEDS - Thelma Vilas Boas
 
Focusing on the quality of mobile app is important how to go about it
Focusing on the quality of mobile app is important how to go about itFocusing on the quality of mobile app is important how to go about it
Focusing on the quality of mobile app is important how to go about it
 
Salud y seguridad en el trabajo
Salud y seguridad en el trabajoSalud y seguridad en el trabajo
Salud y seguridad en el trabajo
 
Reenergizing staff
Reenergizing staffReenergizing staff
Reenergizing staff
 
The Official State Office Known As Person
The Official State Office Known As Person The Official State Office Known As Person
The Official State Office Known As Person
 
TAREA 2
TAREA 2TAREA 2
TAREA 2
 
Fiscalia rueda-secretaria-tecnico
Fiscalia rueda-secretaria-tecnicoFiscalia rueda-secretaria-tecnico
Fiscalia rueda-secretaria-tecnico
 

Semelhante a Delitos informaticos

Nic 19 beneficio de los empleados
Nic 19 beneficio de los empleadosNic 19 beneficio de los empleados
Nic 19 beneficio de los empleados
DANIELORTIZARONI
 
Desastres naturales
Desastres naturalesDesastres naturales
Desastres naturales
Marlith Vega Cordova
 
investigación sobre las roboticas
investigación sobre las roboticasinvestigación sobre las roboticas
investigación sobre las roboticas
zoraida282003
 
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARAPRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
Johana Guevara Tantalean
 
Orientacion de administracion sandy duarte
Orientacion de administracion sandy duarteOrientacion de administracion sandy duarte
Orientacion de administracion sandy duarte
sandy carolina duarte belandria
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
claudiapag28
 
Magnesio en la medicina
Magnesio en la medicinaMagnesio en la medicina
Magnesio en la medicina
Giovana-Casana
 
Portfolio - Legal Design
Portfolio  - Legal DesignPortfolio  - Legal Design
Portfolio - Legal Design
CarolMaia21
 
Presentacion de power point
Presentacion de power pointPresentacion de power point
Presentacion de power point
Oriana Valencia
 
Oficio men ciondiciones periodo de prueba
Oficio men ciondiciones periodo de pruebaOficio men ciondiciones periodo de prueba
Oficio men ciondiciones periodo de prueba
Jesus Villa
 
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
Johana Guevara Tantalean
 
Nticsii informe
Nticsii informeNticsii informe
Nticsii informe
Ricardo Mendez
 
Resolución de Conflictos en la sociedad
Resolución de Conflictos en la sociedadResolución de Conflictos en la sociedad
Resolución de Conflictos en la sociedad
JordiSebastianMoscuy
 
Actividad 10
Actividad 10Actividad 10
Contrato de arrendamiento de un local comercial stan
Contrato de arrendamiento de un local comercial stanContrato de arrendamiento de un local comercial stan
Contrato de arrendamiento de un local comercial stan
Enrique Durand Sequeiros
 
DOTACION DE EQUIPAMIENTOS Y SERVICIOS
DOTACION DE EQUIPAMIENTOS Y SERVICIOSDOTACION DE EQUIPAMIENTOS Y SERVICIOS
DOTACION DE EQUIPAMIENTOS Y SERVICIOS
marialissethfarfanco
 
Guía de manifestación de cambios .pdf
Guía de manifestación de cambios .pdfGuía de manifestación de cambios .pdf
Guía de manifestación de cambios .pdf
CamilaAlejandra96
 
Final boletín
Final boletínFinal boletín
Final boletín
Ponder Group
 
Silabo Diseño de Plantas y Equip
Silabo Diseño de Plantas y EquipSilabo Diseño de Plantas y Equip
Silabo Diseño de Plantas y Equipandreaca85
 

Semelhante a Delitos informaticos (20)

Nic 19 beneficio de los empleados
Nic 19 beneficio de los empleadosNic 19 beneficio de los empleados
Nic 19 beneficio de los empleados
 
Desastres naturales
Desastres naturalesDesastres naturales
Desastres naturales
 
investigación sobre las roboticas
investigación sobre las roboticasinvestigación sobre las roboticas
investigación sobre las roboticas
 
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARAPRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
PRESENTACION DEL MARCO METODOLOGICO JOHANA GUEVARA
 
Orientacion de administracion sandy duarte
Orientacion de administracion sandy duarteOrientacion de administracion sandy duarte
Orientacion de administracion sandy duarte
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Magnesio en la medicina
Magnesio en la medicinaMagnesio en la medicina
Magnesio en la medicina
 
Portfolio - Legal Design
Portfolio  - Legal DesignPortfolio  - Legal Design
Portfolio - Legal Design
 
Presentacion de power point
Presentacion de power pointPresentacion de power point
Presentacion de power point
 
Oficio men ciondiciones periodo de prueba
Oficio men ciondiciones periodo de pruebaOficio men ciondiciones periodo de prueba
Oficio men ciondiciones periodo de prueba
 
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
EFECTO DE LA COMUNICACIÓN ORGANIZACIONAL INTERNA SOBRE EL CLIMA LABORAL EN LO...
 
Nticsii informe
Nticsii informeNticsii informe
Nticsii informe
 
Resolución de Conflictos en la sociedad
Resolución de Conflictos en la sociedadResolución de Conflictos en la sociedad
Resolución de Conflictos en la sociedad
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Contrato de arrendamiento de un local comercial stan
Contrato de arrendamiento de un local comercial stanContrato de arrendamiento de un local comercial stan
Contrato de arrendamiento de un local comercial stan
 
DOTACION DE EQUIPAMIENTOS Y SERVICIOS
DOTACION DE EQUIPAMIENTOS Y SERVICIOSDOTACION DE EQUIPAMIENTOS Y SERVICIOS
DOTACION DE EQUIPAMIENTOS Y SERVICIOS
 
Guía de manifestación de cambios .pdf
Guía de manifestación de cambios .pdfGuía de manifestación de cambios .pdf
Guía de manifestación de cambios .pdf
 
CARBOARD FURNITURE AND PROJECTS
CARBOARD FURNITURE AND PROJECTSCARBOARD FURNITURE AND PROJECTS
CARBOARD FURNITURE AND PROJECTS
 
Final boletín
Final boletínFinal boletín
Final boletín
 
Silabo Diseño de Plantas y Equip
Silabo Diseño de Plantas y EquipSilabo Diseño de Plantas y Equip
Silabo Diseño de Plantas y Equip
 

Último

o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
CarlaInsStaub
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
Escola Municipal Jesus Cristo
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
JulianeMelo17
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
Escola Municipal Jesus Cristo
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
1000a
 
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Luana Neres
 
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptxHISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
WALTERDECARVALHOBRAG
 
repertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enemrepertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enem
palomasampaio878
 
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir"  - Jorge e MateusAtividade - Letra da música "Tem Que Sorrir"  - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Mary Alvarenga
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
Escola Municipal Jesus Cristo
 
Caça-palavras - ortografia S, SS, X, C e Z
Caça-palavras - ortografia  S, SS, X, C e ZCaça-palavras - ortografia  S, SS, X, C e Z
Caça-palavras - ortografia S, SS, X, C e Z
Mary Alvarenga
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Bibliotecas Infante D. Henrique
 
APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
CarlosEduardoSola
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
betokg
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
AdrianoMontagna1
 
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdfiNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
andressacastro36
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Sócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slidesSócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slides
jbellas2
 
Acróstico - Reciclar é preciso
Acróstico   -  Reciclar é preciso Acróstico   -  Reciclar é preciso
Acróstico - Reciclar é preciso
Mary Alvarenga
 
A nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptxA nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptx
juserpa07
 

Último (20)

o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
 
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptxApresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
Apresentação_Primeira_Guerra_Mundial 9 ANO-1.pptx
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
 
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
 
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptxHISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
 
repertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enemrepertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enem
 
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir"  - Jorge e MateusAtividade - Letra da música "Tem Que Sorrir"  - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
 
Caça-palavras - ortografia S, SS, X, C e Z
Caça-palavras - ortografia  S, SS, X, C e ZCaça-palavras - ortografia  S, SS, X, C e Z
Caça-palavras - ortografia S, SS, X, C e Z
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
 
APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
 
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdfiNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
Sócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slidesSócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slides
 
Acróstico - Reciclar é preciso
Acróstico   -  Reciclar é preciso Acróstico   -  Reciclar é preciso
Acróstico - Reciclar é preciso
 
A nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptxA nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptx
 

Delitos informaticos

  • 1. C A M I L A A N D R E A   Z A M B R A N O . I D : 6 0 0 0 3 9 & J E S U S D A V I D R O D R I G U E Z . I D : 6 0 4 6 2 7   DELITOS  INFORMATICOS
  • 2. D E L I T O S I N F O R M Á T I C O S S O N A C T O S Q U E   P E R M I T E N L A C O M I S I O N D E A G R A V I O S , D A Ñ O S O P E R J U I C I O S   E N C O N T R A D E L A S P E R S O N A S , G R U P O S D E E L L A S , E N T I D A D E S O I N S T I T U C I O N E S Y Q U E P O R L O G E N E R A L S O N E J E C U T A D O S P O R M E D I O D E L U S O D E L A S C O M P U T A D O R A S Y A T R A V É S D E L M U N D O V I R T U A L D E L A I N T E R N E T C O N F I D E N C I A L I Z A C I Ó N , L A I N T E G R I D A D , Y L A D I S P O N I B I L I D A D D E L O S S I S T E M A S I N F O R M Á T I C O S , A S Í C O M O E L A B U S O D E D I C H O S S I S T E M A S , R E D E S Y D A T O S "
  • 3. CIBERACOSO (CYBERBULLYING)   E S U N T I P O D E A G R E S I Ó N P S I C O L Ó G I C A Q U E S E D A U S A N D O L A S N U E V A S T E C N O L O G Í A S : T E L É F O N O S C E L U L A R E S E I N T E R N E T . D E L I T O S I N F O R M A T I C O S
  • 4. GROOMING   C U A N D O U N P O S I B L E A B U S A D O R O P E D Ó F I L O T R A T A D E I N I C I A R U N A R E L A C I Ó N E N L Í N E A C O N U N M E N O R D E E D A D , B U S C A N D O I N V O L U C R A R L O E N A C T O S S E X U A L E S , I N T E R C A M B I O D E I M Á G E N E S Y E N C O N V E R S A C I O N E S C O N C O N T E N I D O S E X U A L D E L I T O S I N F O R M A T I C O S
  • 5. SEXTING   E S C U A N D O A L G U I E N T O M A U N A F O T O P O C O A P R O P I A D A D E S Í M I S M O ( S U G E S T I V A O S E X U A L M E N T E E X P L Í C I T A ) , Y L A E N V Í A A A L G U I E N V Í A T E L É F O N O C E L U L A R O I N T E R N E T . D E L I T O S I N F O R M A T I C O S
  • 6. P H I S H I N G E S U N D E L I T O C I B E R N É T I C O C O N E L Q U E P O R M E D I O D E L E N V Í O D E C O R R E O S S E E N G A Ñ A A L A S P E R S O N A S I N V I T Á N D O L A S A Q U E V I S I T E N P Á G I N A S W E B F A L S A S D E E N T I D A D E S B A N C A R I A S O C O M E R C I A L E S P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2 D E L I T O I N F O R M A T I C O 5 V O L U M E
  • 7. G R O O M I N G C U A N D O U N P O S I B L E A B U S A D O R O P E D Ó F I L O T R A T A D E I N I C I A R U N A R E L A C I Ó N E N L Í N E A C O N U N M E N O R D E E D A D , B U S C A N D O I N V O L U C R A R L O E N A C T O S S E X U A L E S , I N T E R C A M B I O D E I M Á G E N E S Y E N C O N V E R S A C I O N E S C O N C O N T E N I D O S E X U A L P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2 D E L I T O I N F O R M A T I C O   5 V O L U M E
  • 8. Pharming D E L I T O I N F O R M A T I C O  ES UN TIPO DE FRAUDE QUE CONSISTE EN SUPLANTAR LOS NOMBRES DE DOMINIO DE LA PÁGINA QUE QUIERE NAVEGAR EL USUARIO, PARA CONDUCIRLO A UNA PÁGINA WEB FALSA.
  • 9. Vishing D E L I T O I N F O R M A T I C O SIMILAR AL PHISING, PERO CON TELÉFONOS. CONSISTE EN HACER LLAMADAS TELEFÓNICAS A LAS VÍCTIMAS, EN LAS QUE POR MEDIO DE UNA VOZ COMPUTARIZADA, MUY SIMILAR A LAS UTILIZADAS POR LOS BANCOS, SE SOLICITA VERIFICAR ALGUNOS DATOS PERSONALES E INFORMACIÓN BANCARIA
  • 10. SIN AUTORIZACION O POR FUERA DE LO ACORDADO, ACCEDA EN TODO O EN PARTE A UN SISTEMA INFORMATICO PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD, O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRIRO EN PENA DE PRISION DE CUARENTA Y OCHO (48) A NOVENTA Y SEIS (96) MESES Y EN MULTA DE 100 A 1000 SALARIOS MINIMOS LEGALES MENSUALES VIGENTES
  • 11. SIN ORDEN JUDICIAL PREVIA INTERCEPTE DATOS INFORMATICOS EN SU ORIGEN, DESTINO O EN EL INTERIOR DE UN SISTEMA INFORMATICO, O LAS EMISIONES ELECTROMAGNETICAS PROVENIENTES DE UN SISTEMA INFORMATICO QUE LOS TRASPORTE INCURRIRA EN PENA DE PRISION DE TREINTA Y SEIS (36) A SETENTA Y DOS (72) MESES.
  • 12. P R E G U N T A S S E G U N D A P A R T E . ¿ que es el acceso abusivo aun sistema informático? ¿ a que hace referencia la interceptacion de datos informaticos? ¿que es un daño informatico? que la violacion de datos personales? ¿como se define a un individuo que manipula un sistema informatico,una red de sistema electronico u otro suplantando a un usuario ante los sitemas establecidos y superando las medidas de seguridad informatica?
  • 13. A C C E S O A B U S I V O A U N S I S T E M A I N F O R M A T I V O JESUS DAVID RODRIGUEZ
  • 14. E l q u e , s i n a u t o r i z a c i ó n o p o r f u e r a d e l o a c o r d a d o , a c c e d a e n t o d o o e n p a r t e a u n s i s t e m a i n f o r m á t i c o p r o t e g i d o o n o c o n u n a m e d i d a d e s e g u r i d a d , o s e m a n t e n g a d e n t r o d e l m i s m o e n c o n t r a d e l a v o l u n t a d d e q u i e n t e n g a e l l e g í t i m o d e r e c h o a e x c l u i r l o , i n c u r r i r á e n p e n a d e p r i s i ó n d e c u a r e n t a y o c h o ( 4 8 ) a n o v e n t a y s e i s ( 9 6 ) m e s e s y e n m u l t a d e 1 0 0 a 1 0 0 0 s a l a r i o s m í n i m o s l e g a l e s m e n s u a l e s v i g e n t e s . ACCESO ABUSIVO A UN SISTEMA INFORMATIVO
  • 16. M u c h o s s o n i n t e r c e p t a d o s e n e l c y b e r e s p a c i o a s í c o m o e n l a s i n s t i t u c i o n e s p ú b l i c a s y p r i v a d a s Q u e h a n p e r d i d o u n a s u m a d e s m e s u r a d a e n r e l a c i ó n a s u s v e n t a n a s v i r t u a l e s e n u n m o n t o m a y o r d e o c h o c i f r a s d e l o s c u a l e s l a p o l i c í a d e I N T E R P O L i n t e r c e p t a a l o s H A C K E R S , q u e l o r e a l i z a n i n t e r c e p t a n d o i l e g a l d e r e d e s , i n t e r f e r e n c i a s , d a ñ o s e n l a i n f o r m a c i ó n ( b o r r a d o , d a ñ a d o , a l t e r a c i ó n o s u p r e s i ó n d e d a t a c r é d i t o ) , m a l u s o d e a r t e f a c t o s , c h a n t a j e s , f r a u d e e l e c t r ó n i c o , a t a q u e s a s i s t e m a s , r o b o d e b a n c o s , a t a q u e s r e a l i z a d o s p o r h a c k e r s , v i o l a c i ó n d e l o s d e r e c h o s d e a u t o r , p o r n o g r a f í a i n f a n t i l , p e d o f i l i a e n I n t e r n e t , v i o l a c i ó n d e i n f o r m a c i ó n c o n f i d e n c i a l y e n t r e o t r o s , y l o s H A C K E R S m á s f a m o s o s d e l m u n d o q u e t e n e m o s c o m o e j e m p l o . I N T E R C E P T A C I Ó N I L Í C I T A D E D A T O S I N F O R M Á T I C O S . INTERCEPTACION DE DATOS INFORMATICOS
  • 17. VIOLACIÓN DE DATOS PERSONALES D E L I T O I N F O R M Á T I C O
  • 18. e l a c c e s o a b u s i v o a u n s i s t e m a i n f o r m á t i c o m a s c o n o c i d o c o m o v i o l a c i ó n d e d a t o s p e r s o n a l e s , p h i s h i n g , e s t o s e d e n o m i n a h u r t o p o r m e d i o s i n f o r m á t i c o s , e n t r e o t r o s . T a m b i é n s e h a g e n e r a l i z a d o q u e p a r a c o m e t e r u n d e l i t o i n f o r m á t i c o h a y q u e s e r u n “ h a c k e r ” c o m o d i c e n a l g u n o s d e m a n e r a e q u i v o c a d a . N a d a m á s a l e j a d o d e l a r e a l i d a d . e l h e c h o d e a c c e d e r a u n c o m p u t a d o r s i n a u t o r i z a c i ó n d e l r e s p o n s a b l e , o e x t r a e r i n f o r m a c i ó n a t r a v é s d e u n a s i m p l e m e m o r i a u s b p u e d e e s t a r c o m e t i e n d o u n d e l i t o i n f o r m á t i c o , e s d e c i r , n o s e r e q u i e r e s e r e x p e r t o e n t e c n o l o g í a . E n e l 2 0 1 2 , l a C o r t e S u p r e m a d e J u s t i c i a c o n f i r m ó s e n t e n c i a p r o f e r i d a p o r e l T r i b u n a l S u p e r i o r d e M e d e l l í n , q u i e n d e c l a r ó r e s p o n s a b l e p e n a l m e n t e a u n f i s c a l p o r v a r i o s d e l i t o s , e n t r e e s o s , p o r l a v i o l a c i ó n d e d a t o s p e r s o n a l e s . VIOLACIÓN DE DATOS PERSONALES
  • 20. E n u n s e n t i d o a m p l i o , l o s d e l i t o s d e d a ñ o s p u e d e n d e f i n i r s e c o m o e l d e t e r i o r o , m e n o s c a b o o d e s t r u c c i ó n c u y o p e r j u i c i o p a t r i m o n i a l e s e v a l u a b l e e c o n ó m i c a m e n t e . L a d e l i m i t a c i ó n d e l c o n c e p t o r a d i c a e n l a a s i s t e n c i a d e u n c o n j u n t o d e e l e m e n t o s p r o p i o s y e s p e c í f i c o s q u e h a n d e c o n f i g u r a r s e d e n t r o d e u n a m p l i o y g e n é r i c o c o m p e n d i o d e s d e q u e l a a c c i ó n p u n i b l e d e d a ñ a r s e c o r r e s p o n d a c o n l o s t é r m i n o s c u y a d e f i n i c i ó n c o r r e s p o n d a n c o m o l a p é r d i d a t o t a l o p a r c i a l , y p é r d i d a d e s u e f i c a c i a , p r o d u c t i v i d a d o r e n t a b i l i d a d . T o d o e l l o a c o m p a ñ a d o d e u n a n i m u s d a m n a n d i ( á n i m o o i n t e n c i ó n d e c a u s a r d i c h o d a ñ o ) , s i n m o t i v a c i ó n l u c r a t i v a . daños  informaticos
  • 21. INDIVIDUO QUE MANIPULA UN SISTEMA INFORMÁTICO D E L I T O I N F O R M A T I C O
  • 22. s e d e f i n e c o m o u n r o b o , e n e s t a c a s o h a b l a r i a m o s q u e e s t a i n f r i n g i e n d o l a l e y . l a s n o r m a s q u e o t o r g a n u n c u m p l i m i e n t o e s t r i c t o d e t o d o a q u e l q u e t o m e i n f o r m a c i ó n s i n a u t o r i z a c i ó n e s u n i n f r a c t o r y e s t o l o l l e v a r a a p r i s i ó n . INDIVIDUO QUE MANIPULA UN SISTEMA INFORMÁTICO
  • 23. CITA DELITO INFORMATICO AbogadosPortaley(ABR 9,2013).españa.delitos de daños informáticos .recuperado de: http://portaley.com/2013/04/delitos-danos- informaticos/ DIARIO OCCIDENTE S.A.(Abril 06, 2014)Cali. Colombia..la violación de datos personales .recuperado de :http://occidente/delito- informático-la-violación-de-datos-personales/ información sacada de : www.oas.org/juridico/docs/colombia_ley_proteccio n_datos_art_269A.doc.